TECNICAS

    Técnicas de pivote para el Equipo Rojo

    Pivoting

    El equipo rojo es el encargado de atacar la infraestructura objetivo. Aparte de la parte de recogida de información y demás, el primer reto es el penetrar en la red de alguna forma, ya sea aprovechando alguna vulnerabilidad en una aplicación web o algún otro sistema, a través de técnicas de ingeniería social, etc. Una vez dentro el objetivo es comprometer la red llegando a los servidores que controlan la misma. Para ello, el atacante primero debe conocer y tener una buena visibilidad de la red en sí. La forma en que esto se lleva a cabo es “pivotando” o “moviéndose lateralmente”. Esto es, desde el sistema o sistemas que tenemos comprometidos, empezar a explorar la red e ir saltando y mapeando su infraestructura. Esta tarea puede ser más o menos fácil dependiendo de la arquitectura de dicha red: segmentación, cortafuegos, etc.

    Mar 26, 2017
    HackingSeguridad

    Técnicas de programación anti-reversing para Linux

    antireverse.png

    Programming Linux Anti-Reversing Techniques es un libro que te puedes descargar de forma totalmente gratuita. En éste se analizan diferentes técnicas de protección contra la ingeniería inversa y también te muestra como implementar dichas técnicas para proteger tus aplicaciones.

    El libro también muestra las metodologías comunes usadas en el análisis de ficheros binarios usando programas conocidos: IDA, Radare2, GDB, readelf, etc.

    Además, Jacob Baines, autor de dicho libro, ha creado un proyecto disponible en Github llamado Don´t Panic. Éste es un fichero binario, que puedes compilar tu mismo o puedes descargarte ya compilado, en el que se aplican varias de las técnicas mostradas en el libro y con el que puedes entretenerte un rato.

    Dec 21, 2016
    SeguridadLibrosEbookProgramación

    Vídeos de la clase Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web

    droppedImage.jpg

    En el ya conocido por muchos OpenSecurityTraining acaban de subir los vídeos de la clase: Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web (Offensive, Defensive, and Forensic Techniques for Determining Web User Identity).

    Son un total de 12 vídeos con una duración total de algo más de 3 horas. Los vídeos son los siguientes:

    • Part 1 (4:16, 37 MB) - Introduction
    • Part 2 (10:02, 92 MB) - Characteristics of Internet Connections
    • Part 3 (17:49, 156 MB) - Offensive - IP Geolocation
    • Part 4 (31:20, 254 MB) - Offensive - Browser Identification
    • Part 5 (5:51, 52 MB) - Defensive - Borrowing Wifi Connections
    • Part 6 (19:39, 146 MB) - Defensive - Shell & Cloud Accounts
    • Part 7 (24:07, 177 MB) - Defensive - Anonymizers
    • Part 8 (5:16, 46 MB) - Defensive - Web Browser Privacy Modes
    • Part 9 (11:54, 101 MB) - Defensive - Email Origin Obfuscation
    • Part 10 (16:13,129 MB) - Offensive/Defensive - Other Web Browser Attacks/Defenses
    • Part 11 (33:24, 257 MB) - Forensic: Database Analysis
    • Part 12 (15:01, 107 MB) - Forensic: Log Analysis
    También están disponibles en youtube con calidad HD. También tienes acceso a las diapositivas (pptx, odp o pdf) del mismo.

    Todo lo que necesitas para el curso es conexión a internet, un navegador y una seria de herramientas escrita por el profesor.

    Aug 18, 2013
    HackingSeguridadClases

    Analizando las técnicas SEO a nivel de programador

    Search-Engine-Arch1

    Este buen artículo llamado "What every Programmer Should Know About SEO" no debes perdértelo si quieres profundizar en el funcionamiento de las técnicas SEO pero explicado para programadores y así comprender mejor y poder optimizar dichas técnicas en nuestro sitio web (mejorar su posicionamiento para los buscadores).

    Explica el funcionamiento básico de los motores de búsqueda para luego dar algunos consejos, como por ejemplo estar seguro que tu sitio es "crawable" (que un robot pueda perfectamente analizar la página web), usar las palabras correctas en los lugares correctos del código, evitar contenido duplicado, usar descripciones "meta" de forma inteligente, etc.

    Mar 5, 2012
    GoogleRedesRecursos InformáticaProgramación

    Ingeniería inversa a un fichero ELF (paso a paso)

    hackmeTut

    Linux

    Muy buena práctica de ingeniería inversa para aprender a usar algunas herramientas que nos proporciona Linux.

    El autor nos cuenta paso a paso cómo consigue sacar la contraseña a un fichero  (en concreto formato ELF)  que un amigo suyo le envía (y que puedes descargar aquí para practicar) y le desafía a hackearlo.

    El programa simplemente al ejecutarlo pide un password y muestra algunos mensajes de salida por la consola.  Se explica paso a paso todo el proceso, desde el primero  para saber el formato del fichero (usando el comando file de Linux), hasta desensamblarlo (con GDB), tracearlo (con ptrace) e incluso creando un programa en C para sacarle finalmente la contraseña.

    Sep 6, 2011
    SeguridadHackingLinux

    Técnicas de diseño gráfico de Disney

    La compañía Walt Disney, que no necesita ningún tipo de introducción, ha puesto para libre descarga una serie de documentos explicativos sobre algunas técnicas de diseño gráfico usada en sus producciones.

    Si eres diseñador estás de suerte sin duda alguna.

    May 6, 2010
    DiseñoRecursos Informática

    45 Técnicas y herramientas útiles (y nuevas) para JavaScript y JQuery

    En esta selección podrás encontrar desde calendarios, formularios, botones, navegación, debugging, optimización, etc. También algunos plugins JQuery para ayudarte a extender la funcionalidad de tu web y aumentar la experiencia del usuario con componentes preparados para usar o soluciones con código.

    La última parte también ofrece recursos útiles para aprender, por ejemplo, a mejorar la compilación, técnicas de programación JavaScript, algunos frameworks de JavaScript, etc.

    Todo en la fantástica  SmashingMagazine.

    Mar 13, 2010
    DiseñoRecursos InformáticaProgramación

    10 Técnicas impresionantes y ejemplos de animación con jQuery

    scrolling_background

    Si programas páginas web, conoceras seguro jQuery. Esta impresionante biblioteca de Javascript te permite crear, entre otras muchas cosas, alucinantes animaciones para tus páginas. Todo lo que necesitas es aprender a manejar su API que es bastante intuitiva, y con un poco de creatividad podrás crear efectos como estos:

    Efectos de humo. Ejemplo.

    Tarjetas animadas. Ejemplo.

    Efectos de flotación de objetos, reflejos y sombras. Ejemplo.

    Efectos de scroll para el fondo. Ejemplo.

    Nov 3, 2009
    ProgramaciónRecursos InformáticaDiseño

    Top 10 técnicas Web Hacking del 2008

    hack

    En el siguiente enlace hacen una lista con las diez mejores técnicas de web hacking del 2008. Según el autor de la noticia, han buscado y recolectado alrededor de 70 técnicas diferentes aparecidas en el 2008, de las cuales puntuaron, basándose en la novedad, el impacto y la penetración de las mismas.

    1. GIFAR (Billy Rios, Nathan McFeters, Rob Carter, and John Heasman)

    2. Breaking Google Gears’ Cross-Origin Communication Model (Yair Amit)

    Feb 23, 2009
    ProgramaciónSeguridadRecursos InformáticaHacking